Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методы и средства защиты электронной информации

Поиск

В условиях развития рыночной экономики, внедрения электрон­ных технологий платежей, «безбумажного» документооборота серьезный сбой в работе локальных сетей способен просто парализовать работу огромных орга­низаций, что может привести к ощутимым материальным потерям. Все это сви­детельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике.

В современной теории безопасности сформулированы три базовых принципа защиты электронной информации:

► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации;

► конфиденциальность информации;

► доступность информации только для авторизованных пользователей.

Предупреждение возможных угроз и противоправных действий в области ох­раны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формиро­вания прочной системы защиты физическими, аппаратными и программными средствами.

Характеристики защитных действий:

♦ по ориентации — персонал, материальные и финансовые ценности, информация;

♦ по характеру угроз — разглашение, утечка, несанкционированный доступ;

♦ по направлениям — правовая, организационно-техническая, инженерная;

♦ по способам действий — предупреждение, выявление, обнаружение, пресече­ние, восстановление;

♦ по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;

♦ по масштабу — объектовая, групповая, индивидуальная.

Средства защиты данных:

♣ уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам;

♣ уровни защиты данных - база данных, массив, набор, запись, поле;

♣ тип замка — ключевой процедурный;

♣ идентификация — одноуровневая, многоуровневая;

♣ вид пароля - статический (ключ), разовый, изменяемый (пользователем, ад­министратором);

♣ динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.

Для защиты от чужого вторжения обязательно предусматриваются определен­ные меры безопасности.

Основные функции, которые должны осуществляться программными средствами:

● идентификация субъектов и объектов;

● разграничение (иногда и полная изоляция) доступа к вычислительным ре­сурсам и информации;

● контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает провер­ку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных се­ансов работы).

В процедурах идентификации используются различные методы:

▪ простые, сложные или одноразовые пароли;

▪ обмен вопросами и ответами с администратором;

▪ ключи, магнитные карты, значки, жетоны;

▪ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

▪ специальные идентификаторы или контрольные суммы для аппаратуры, про­грамм, данных.

Для защиты самого пароля выработаны определенные рекомендации, призван­ные сделать пароль надежным:

● пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

● не следует использовать в качестве пароля очевидный набор символов, на­пример имя, дату рождения, имена близких или наименования ваших про­грамм. Лучше всего использовать для этих целей неизвестную посторонним формулу или цитату.

Защита ЭВМ осуществляется на трех уровнях:

♦ аппаратуры;

♦ программного обеспечения;

♦ данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, опе­ративной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

● на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;

● на защиту информации при ее передаче по каналам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на следующие вопросы:

► Кто может выполнять какие операции.

► Над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих поря­док доступа, используются определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные. Доступ, управляемый событием, предусматривает блокировку обращения поль­зователя к данным, например, в определенные интервалы времени или с опреде­ленного терминала. Доступ, зависящий от состояния, осуществляется в зависи­мости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обра­щение пользователя к программам, данным, оборудованию в зависимости от разрешенного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.

В основе большинства средств контроля доступа лежит то или иное представле­ние матрицы доступа. Ключевым звеном в добывании информации являются персональные компьютеры, программное обеспечение, сетевое оборудование (про­цессоры, принтеры, калькуляторы).

При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация кото­рых может привести к компьютерным преступлениям. В процессе создания систе­мы информационной безопасности важное место должно быть отведено предупре­ждению компьютерных преступлений и защите данных в компьютерных сетях.

Как правило, при предупреждении компьютерных преступлений выделяют тех­нические, организационные и правовые меры.

● К техническим мерам можно от­нести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ре­сурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.

К организационным мерам относят охрану вычислительного центра, тщатель­ный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположе­ния центра и т. п.

● К правовым мерам следует отнести разработку норм, устанавливающих ответ­ственность за компьютерные преступления, защиту авторских прав программи­стов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных до­говоров об ограничениях распространения информации, которая влияет или мо­жет повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.

Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что дан­ные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

В последнее время многочисленные виды защиты информации группируются в три основных класса:

► Средства физической защиты, включающие средства защиты кабельной сис­темы, систем электропитания, средств архивации, дисковых массивов и т. д.

► Программные средства защиты, в том числе антивирусные программы, систе­мы разграничения полномочий, программные средства контроля доступа.

► Административные меры защиты, включающие контроль доступа в помеще­ния, разработку стратегии безопасности фирмы, планов действий в чрезвы­чайных ситуациях и т. д.

Для защиты информации активно используются программные средства, осо­бенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные програм­мы подразделяются на три вида:

● фильтрующие (препятствующие проникновению вируса);

● противоинфекционные (постоянно контролирующие процессы в системе);

● противовирусные (настроенные на выявление отдельных вирусов).

 



Поделиться:


Последнее изменение этой страницы: 2016-12-13; просмотров: 263; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.180.152 (0.008 с.)